Single Sign On

Webex Il Single Sign-On utilizza un identificativo univoco per concedere agli utenti della propria organizzazione l'accesso a tutte le applicazioni aziendali. Gli amministratori possono utilizzare Amministrazione sito Webex per configurare SSO per le applicazioni Cisco WebEx.


Single Sign-On è una funzione opzionale che deve essere predisposta per il sito. Contattare il Customer Success Manager per informazioni.

Configurazione di SSO

Utilizzare la procedura seguente per configurare SSO e SAML 2.0.

Prima di iniziare

Ottenere e impostare i seguenti requisiti.

  • Un sistema di gestione delle identità e degli accessi (IAM) conforme SAML 2.0 o WS Federate 1.0, come CA SiteMinder, ADFS e Ping Identity.

  • Un certificato a chiave pubblica X.509 aziendale di un'autorità di certificazione attendibile, come VeriSign e Thawte.

  • Un sistema IAM configurato per fornire asserzioni SAML con informazioni dell'account utente e ID di sistema SAML.

  • Un file XML IdP.

  • Un URL per il servizio IAM aziendale.

1

Accedere a Webex Amministrazione sito e andare a configurazione > Impostazioni siti comuni > Configurazione SSO.

2

Dall'elenco a discesa Protocollo federazione, selezionare SAML 2.0.

Se esiste già una configurazione, alcuni campi potrebbero già contenere valori.

3

Selezionare il collegamento Gestione certificati sito.

4

Nella finestra Gestione certificati sito, selezionare Sfoglia, quindi passare alla posizione del file CER del certificato X.509.

5

Selezionare il file CER, quindi selezionare OK.

6

Selezionare Operazione completata.

7

Inserire le informazioni richieste nella pagina Configurazione SSO e selezionare le opzioni che si desidera abilitare.

8

Selezionare Aggiorna.

Pagina di configurazione SSO

La tabella seguente elenca e descrive i campi e le opzioni della pagina Configurazione SSO.


Le informazioni utilizzate durante la configurazione devono essere esatte. Se occorrono ulteriori chiarimenti sulle informazioni richieste per la configurazione SSO del sito, contattare il provider identità.

Tabella 1. Campi e opzioni della pagina Configurazione SSO

Campo od opzione

Descrizione

Profilo SSO

Specificare la modalità di accesso degli utenti al sito Webex. Selezionare Avviato da SP se gli utenti iniziano dal sito per riunioni Webex e vengono reindirizzati al sistema IdP aziendale per l'autenticazione. Selezionare Avviato da IdP se gli utenti accedono al sito Webex attraverso il sistema IAM aziendale.

Importa metadati SAML (collegamento)

Fare clic per aprire la finestra di dialogo Configurazione SSO Web federata - Metadati SAML. I campi dei metadati importati includono quanto segue:

  • Destinazione con richiesta di autorizzazione firmata

  • Emittente per SAML (IdP ID)

  • URL di accesso al servizio SSO cliente

Autorità di certificazione SAML Webex (ID SP)

L'URI identifica il servizio Cisco WebEx Messenger come SP. La configurazione deve corrispondere alle impostazioni nel sistema di gestione delle identità e degli accessi (IAM) del cliente. Convenzioni di denominazione consigliate: Per Webex Meetings, inserire l'URL del sito Webex Meetings. Per il servizio Webex Messenger, utilizzare il formato "client-dominio-nome" (esempio: IM-Client-ADFS-WebexEagle-Com).

Emittente per SAML (IdP ID)

Un URI identifica in modo univoco l'IdP. La configurazione deve corrispondere all'impostazione nel sistema IAM del cliente. Situato nel file XML IdP (esempio: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

URL di accesso al servizio SSO cliente

URL per i servizi Single Sign-On aziendali. Gli utenti solitamente accedono con questo URL. Situato nel file XML IdP (esempio: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

È possibile esportare un file di configurazione Webex dei metadati SAML

È possibile esportare alcuni metadati, che potranno poi essere importati in un secondo tempo. I campi dei metadati esportati includono quanto segue:

  • Destinazione con richiesta di autorizzazione firmata

  • Emittente per SAML (IdP ID)

  • URL di accesso al servizio SSO cliente

Formato NameID

Deve corrispondere alla configurazione IAM, con i seguenti formati supportati:

  • Non specificato

  • Indirizzo e-mail

  • Nome oggetto X509

  • ID entità

  • ID permanente

AuthnContextClassRef

Istruzione SAML che descrive l'autenticazione presso l'IdP. Deve corrispondere alla configurazione IAM. Esempi ADFS: urn:federation:authentication:windows or urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Esempio di ping: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Nota: Per utilizzare più di un valore AuthnContextClassRef, aggiungere un ";". Ad esempio: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

URL pagina di destinazione Webex predefinita (opzionale)

In seguito all'autenticazione, visualizza una pagina di destinazione assegnata solo per l'applicazione Web.

URL errore SSO cliente (opzionale)

In caso di errore, esegue il reindirizzamento a questo URL con il codice di errore aggiunto all'URL.

Disconnessione singola (opzionale)

Selezionare questa opzione per richiedere una disconnessione e impostare l'URL di disconnessione.


 

La singola disconnessione avviata da IdP non è supportata.

Algoritmo di firma per AuthnRequest

Per una maggiore sicurezza, ora è possibile generare certificati firmati SHA-1, SHA-256 o SHA-512.

Autenticazione SSO per i partecipanti

Questa funzione offre un maggiore livello di affidabilità all'autenticazione utente basata su asserzione SAML per i partecipanti interni che utilizzano Webex Meetings, Webex Training e Webex Events. Se abilitata, questa funzione ha la priorità rispetto alla funzione "Visualizza tag utente interno nell'elenco dei partecipanti" di Webex Meetings.

Creazione automatica account (opzionale)

Selezionare questa opzione per creare un account utente. I campi di UID, e-mail e nome e cognome devono essere presenti nell'asserzione SAML.

Aggiornamento automatico account (opzionale)

Webex Gli account Webex possono essere aggiornati in presenza di un attributo updateTimeStamp nell'asserzione SAML. Quando vengono effettuate modifiche nel sistema IAM, la nuova indicazione di data e ora viene inviata al sito Webex, che aggiorna l'account con qualsiasi attributo inviato nell'asserzione SAML.

Rimuovi suffisso del dominio UID per UPN Active Directory

Rimuove il dominio Active Directory dall'UPN (User Principal Name), se selezionato.